Samouczek: Azure AD integracja logowania jednokrotnego z aplikacją PageDNA

Z tego samouczka dowiesz się, jak zintegrować aplikację PageDNA z usługą Azure Active Directory (Azure AD). Po zintegrowaniu metody PageDNA z Azure AD można wykonywać następujące czynności:

  • Kontroluj w Azure AD, kto ma dostęp do pageDNA.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do pageDNA przy użyciu kont Azure AD.
  • Zarządzaj kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Do skonfigurowania integracji Azure AD z aplikacją PageDNA potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
  • Subskrypcja PageDNA z włączonym logowaniem jednokrotnym.
  • Oprócz administratora aplikacji w chmurze administrator aplikacji może również dodawać aplikacje do Azure AD i zarządzać nimi. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne Azure AD w środowisku testowym i zintegrujesz aplikację PageDNA z Azure AD.

PageDNA obsługuje następujące funkcje:

  • Logowanie jednokrotne inicjowane przez dostawcę usług .

  • Aprowizowanie użytkowników typu just in time.

Dodawanie pageDNA z Azure Marketplace

Aby skonfigurować integrację aplikacji PageDNA z Azure AD, należy dodać aplikację PageDNA z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz PageDNA w polu wyszukiwania.
  6. Wybierz pozycję PageDNA z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla pageDNA

Konfigurowanie i testowanie logowania jednokrotnego Azure AD za pomocą aplikacji PageDNA przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD a powiązanym użytkownikiem w usłudze PageDNA.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD za pomocą funkcji PageDNA, wykonaj następujące kroki:

  1. Skonfiguruj Azure AD logowania jednokrotnego — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD z aplikacją B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić usłudze B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Konfigurowanie logowania jednokrotnego PageDNA — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego pageDNA — aby mieć w aplikacji PageDNA odpowiednik użytkownika B.Simon połączony z Azure AD reprezentacją użytkownika.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji PageDNA znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Zrzut ekranu przedstawiający edytowanie konfiguracji podstawowa S A M L.

  4. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    1. W polu Identyfikator (identyfikator jednostki) wpisz adres URL przy użyciu jednego z następujących wzorców:

      Identyfikator
      https://stores.pagedna.com/<your site>/saml2ep.cgi
      https://www.nationsprint.com/<your site>/saml2ep.cgi
    2. W polu Adres URL logowania wpisz adres URL przy użyciu jednego z następujących wzorców:

      Adres URL logowania
      https://stores.pagedna.com/<your site>
      https://<your domain>
      https://<your domain>/<your site>
      https://www.nationsprint.com/<your site>

    Uwaga

    To nie są rzeczywiste wartości. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej PageDNA. Możesz również odwołać się do wzorców wyświetlanych w okienku Podstawowa konfiguracja protokołu SAML w Azure Portal.

  5. W okienku Konfigurowanie pojedynczego Sign-On przy użyciu języka SAML w sekcji Certyfikat podpisywania SAML wybierz pozycję Pobierz , aby pobrać certyfikat (nieprzetworzone) z podanych opcji i zapisać go na komputerze.

    Zrzut ekranu przedstawia opcję pobierania certyfikatu (nieprzetworzonego).

  6. W sekcji Konfigurowanie aplikacji PageDNA skopiuj adres URL lub adresy URL, których potrzebujesz:

    Zrzut ekranu przedstawiający kopiowanie konfiguracji odpowiedniej dla języka U R L.

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz dla użytkownika B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji PageDNA.

  1. W Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję PageDNA.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego PageDNA

Aby skonfigurować logowanie jednokrotne po stronie pageDNA, wyślij pobrany certyfikat (nieprzetworzony) i odpowiednie adresy URL skopiowane z Azure Portal do zespołu pomocy technicznej PageDNA. Zespół PageDNA upewni się, że połączenie logowania jednokrotnego SAML jest ustawione prawidłowo po obu stronach.

Tworzenie użytkownika testowego PageDNA

Użytkownik o nazwie Britta Simon jest teraz tworzony w aplikacji PageDNA. Nie musisz nic robić, aby utworzyć tego użytkownika. PageDNA obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. Jeśli użytkownik o nazwie Britta Simon jeszcze nie istnieje w aplikacji PageDNA, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

  • Kliknij pozycję Testuj tę aplikację w Azure Portal. Spowoduje to przekierowanie do adresu URL logowania PageDNA, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania PageDNA i zainicjuj przepływ logowania stamtąd.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka PageDNA w Moje aplikacje nastąpi przekierowanie do adresu URL logowania PageDNA. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu metody PageDNA możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza dostęp warunkowy. Dowiedz się, jak wymusić kontrolę sesji przy użyciu Microsoft Cloud App Security.